首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   420篇
  免费   10篇
公路运输   48篇
综合类   51篇
水路运输   295篇
铁路运输   31篇
综合运输   5篇
  2024年   3篇
  2023年   9篇
  2022年   4篇
  2021年   10篇
  2020年   8篇
  2019年   7篇
  2018年   3篇
  2017年   8篇
  2016年   5篇
  2015年   10篇
  2014年   16篇
  2013年   8篇
  2012年   28篇
  2011年   22篇
  2010年   23篇
  2009年   44篇
  2008年   24篇
  2007年   26篇
  2006年   34篇
  2005年   24篇
  2004年   24篇
  2003年   21篇
  2002年   7篇
  2001年   16篇
  2000年   6篇
  1999年   9篇
  1998年   5篇
  1997年   7篇
  1996年   1篇
  1995年   6篇
  1994年   4篇
  1993年   4篇
  1992年   2篇
  1989年   1篇
  1956年   1篇
排序方式: 共有430条查询结果,搜索用时 15 毫秒
391.
内陆水道船只的撞击力   总被引:1,自引:0,他引:1  
以瑞士巴塞尔境内的莱茵河为例,讨论了沿内陆水道船只对土木工程结构的撞击力,研究出危险状况和撞击状况并分析了船中的变形。这些发现被应用于结构部件的设计,如桥墩的设计。  相似文献   
392.
本文给出了最高跟踪速度的概念和估算方法,并结合现役潜艇给出了实现方法。  相似文献   
393.
394.
文章介绍了分布式网络中的Kerberos安全认证体系的安全认证理论、数据的完整性和保密性.并对Kerberos安全认证体系的内在缺陷进行了分析,提出了利用RSA公钥算法对之进行优化的方法.  相似文献   
395.
陈帆  王宏霞 《铁道学报》2011,33(1):63-68
脆弱水印用于鉴定数字媒体的真实性和完整性,篡改检测性能和安全性是脆弱水印算法的两个重要指标。本文提出一种基于密钥生成和嵌入像素水印信息的安全脆弱水印算法,在不增加水印嵌入容量的前提下,采用邻域像素比较的篡改检测方法有效提高算法的篡改检测性能。本文首先利用混沌迭代生成水印信息,然后将生成的水印信息置乱加密后嵌入在原始图像的最低位。认证时,通过比较像素邻域中不一致像素数目与设定阈值的关系判定像素的有效性,并推导给出阈值的动态选取方法和篡改比例与虚、漏警概率关系。理论分析和实验结果表明该算法不仅能抵抗拼贴攻击(Collage Attack),而且提高精确定位水印算法的篡改检测性能。  相似文献   
396.
曹凛 《中国船检》2013,(9):108-111
明朝中后期,福建沿海一带地区开始征收市舶课税。明朝张燮撰写的《东西洋考》卷七《饷税考》,详细记述了福建沿海一带地区的市舶课税制度、漳州海澄县一带的商船丈量与征税程序,以及市舶官员和办公衙门的相关内容介绍。舶水饷税标准明朝中后期,漳州一带管理市舶的官员,十分重视对民间商舶的船体丈量和登记工作。顾炎武《天下郡国利病书》卷二十六记载市舶征税的相当一部分商船都是明朝本国船只:"商舶则土著民□钱造舟装土产径往东、西洋而去",表明商舶是指本国出境贸易的商船。据  相似文献   
397.
11780型两栖攻击舰是苏联海军在20世纪70年代后期开始设计、并曾计划批量建造的一种大型多用途两栖攻击舰。它和美国当时正在发展的“塔拉瓦”级两栖攻击舰一样,集直升机垂直登陆、登陆艇平面登陆、两栖船坞运输、登陆物资运输和两栖作战指挥等多种功能于一体,具有很强的两栖作战能力,是当时苏联实施大规模两栖作战不可缺少的主要舰艇。  相似文献   
398.
索马里海盗劫持船只案件频发,联合国秘书长潘基文向安理会提交的最新报告显示,2009年以来共有34艘船只和450名船员在索马里海域被劫持。  相似文献   
399.
在现代作战条件下,潜艇所要跟踪和攻击的目标多数情况下应认为是机动目标,然而,许多潜艇装备主要都是针对等速直航目标的。这种装备与实际应用背景之间的不匹配必然会严重影响潜艇作战的能力和效果。按照机动目标为常态目标状态的理念,对潜艇装备满足机动目标跟踪和攻击提出的要求及若干相关问题进行了研究。并就潜艇作战的主要设备—目标探测传感器、指控系统和武器如何分担机动目标跟踪和攻击的职责进行了梳理,对它们需要强化的机动目标跟踪和攻击功能,以及如何强化进行了探讨。  相似文献   
400.
安全协议是否存在安全缺陷,或者能否满足其安全目标,或者是否安全,需要通过各种方法来分析验证。目前,对于安全协议的分析主要有3种方法,即:基于推理的结构性方法(Inference—construction methods)、基于攻击的结构性方法(Attack—construction methods)和基于证明的结构性方法(Proof—construction methods)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号